r   e   k   l   a   m   a
r   e   k   l   a   m   a

Groźna luka w Windowsach ujawniona bez łatki. To złośliwość Google'a?

Strona główna AktualnościBEZPIECZEŃSTWO

Google już nie raz pokazało, że w kwestii bezpieczeństwa potrafi ostro pogrywać sobie z Microsoftem, stosując wobec firmy z Redmond inne standardy ujawniania luk, niż wobec pozostałych producentów oprogramowania. Ujawnianie niezałatanych jeszcze luk tłumaczy się „troską o dobro użytkowników” – tyle że mamy wrażenie, że potem członkowie Google Project Zero śmieją się do rozpuku, patrząc jak ci wszyscy użytkownicy komputerów z Windowsami padają ofiarami exploitów przygotowanych na podstawie ich odkrycia. W końcu zawsze mogli kupić chromebooki… Tak jest i tym razem. Wczoraj Google dumnie upubliczniło informacje o luce w Windowsach, którą zgłosiło Microsoftowi raptem dziesięć dni wcześniej.

Nie tak dawno użytkownicy Linuksa musieli szybko łatać swoje systemy za sprawą DirtyCOW, luki, która pozwalała całkiem łatwo uzyskać uprawnienia roota. Trzeba jednak powiedzieć, że odkrywca tej aktywnie exploitowanej luki poczekał z upublicznieniem informacji na zielone światło od linuksowych deweloperów. Odkrycie zgłoszone 15 października dostało łatkę 18 października, a dzień później pojawiło się w kanałach poszczególnych dystrybucji – np. w usłudze Canonical Livepatch Service, pozwalającej na aktualizowanie jądra Ubuntu bez restartów, poprawka była już ciągu czterech godzin od upublicznienia informacji.

Odkryta przez badaczy Google’a z Threat Analysis Group luka w Windowsach sporo ma wspólnego z „brudną krową” – pozwala na podwyższenie uprawnień procesu i ucieczkę z bezpiecznego sandboxu. Co prawda googlersi nie udostępnili exploitu, ale podali niezbędne informacje jak na tacy: chodzi o wywołanie systemowe win32, NtSetWindowLongPtr() przy odpowiednio ustawionym identyfikatorze i stylu okienka. Luka ta faktycznie jest już exploitowana przez cyberprzestępców, ale za darmo jej nie rozdawali – na jednym z czarnorynkowych hakerskich forów kosztowała 5 tys. dolarów.

r   e   k   l   a   m   a

Przy okazji Google pochwaliło się, że korzystając z Chrome jesteśmy bezpieczni na wykorzystujący to atak, sandbox tej przeglądarki wykorzystuje blokady systemowych wywołań win32, uniemożliwiając złośliwemu kodowi dostanie się do kernela Windowsa.

Zgłoszenie trafiło do Microsoftu 21 października – ludzie z Threat Analysis Group zdecydowali się poczekać z publikacją, aż Microsoft coś z tym zrobi. Wczoraj, 31 października, powołując się na swoją politykę bezpieczeństwa, w której dostawcom oprogramowania daje się siedem dni na publikację łatki lub chociaż wydanie porady pozwalającej zabezpieczyć system. Zdaniem Google’a siedem dni powinno wystarczy każdemu na taką operację.

Microsoft nie jest zachwycony. Wczoraj firma z Redmond rozesłała e-maila, w którym pisze m.in., że wierzy w skoordynowane ujawnianie informacji o podatnościach, a to co zrobiło Google jedynie wystawia użytkowników na ryzyko. Nie podano jednak terminu załatania luki – zapewne wydarzy się to w najbliższy drugi wtorek miesiąca.

Eksperci częściowo przyznają rację Microsoftowi. Brian Martin z Risk Based Security stwierdził, że Windows jest dziś zbyt skomplikowany, by przygotować dla niego łatkę w ciągu kilku dni. Trzeba uwzględnić wiele istniejących platform, zapewnić że poprawka nie zaszkodzi działaniu oprogramowania. Z drugiej jednak strony, jako że exploit był już dostępny w Sieci, publikacja Google była częściowo usprawiedliwiona, zmusi na pewno Microsoft do przyspieszenia prac nad poprawką.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.